2025-09-23 20:49:25 +03:00
|
|
|
|
from unittest.mock import AsyncMock, MagicMock, patch, ANY
|
2025-05-29 12:37:39 +03:00
|
|
|
|
|
2025-07-31 18:55:59 +03:00
|
|
|
|
import time
|
2025-05-29 12:37:39 +03:00
|
|
|
|
import pytest
|
2025-08-12 13:59:04 +03:00
|
|
|
|
import logging
|
2025-05-16 09:11:39 +03:00
|
|
|
|
from starlette.responses import JSONResponse, RedirectResponse
|
|
|
|
|
|
|
2025-06-02 02:56:11 +03:00
|
|
|
|
from auth.oauth import get_user_profile, oauth_callback_http, oauth_login_http
|
[0.9.7] - 2025-08-18
### 🔄 Изменения
- **SQLAlchemy KeyError** - исправление ошибки `KeyError: Reaction` при инициализации
- **Исправлена ошибка SQLAlchemy**: Устранена проблема `InvalidRequestError: When initializing mapper Mapper[Shout(shout)], expression Reaction failed to locate a name (Reaction)`
### 🧪 Тестирование
- **Исправление тестов** - адаптация к новой структуре моделей
- **RBAC инициализация** - добавление `rbac.initialize_rbac()` в `conftest.py`
- **Создан тест для getSession**: Добавлен комплексный тест `test_getSession_cookies.py` с проверкой всех сценариев
- **Покрытие edge cases**: Тесты проверяют работу с валидными/невалидными токенами, отсутствующими пользователями
- **Мокирование зависимостей**: Использование unittest.mock для изоляции тестируемого кода
### 🔧 Рефакторинг
- **Упрощена архитектура**: Убраны сложные конструкции с отложенными импортами, заменены на чистую архитектуру
- **Перемещение моделей** - `Author` и связанные модели перенесены в `orm/author.py`: Вынесены базовые модели пользователей (`Author`, `AuthorFollower`, `AuthorBookmark`, `AuthorRating`) из `orm.author` в отдельный модуль
- **Устранены циклические импорты**: Разорван цикл между `auth.core` → `orm.community` → `orm.author` через реструктуризацию архитектуры
- **Создан модуль `utils/password.py`**: Класс `Password` вынесен в utils для избежания циклических зависимостей
- **Оптимизированы импорты моделей**: Убран прямой импорт `Shout` из `orm/community.py`, заменен на строковые ссылки
### 🔧 Авторизация с cookies
- **getSession теперь работает с cookies**: Мутация `getSession` теперь может получать токен из httpOnly cookies даже без заголовка Authorization
- **Убрано требование авторизации**: `getSession` больше не требует декоратор `@login_required`, работает автономно
- **Поддержка dual-авторизации**: Токен может быть получен как из заголовка Authorization, так и из cookie `session_token`
- **Автоматическая установка cookies**: Middleware автоматически устанавливает httpOnly cookies при успешном `getSession`
- **Обновлена GraphQL схема**: `SessionInfo` теперь содержит поля `success`, `error` и опциональные `token`, `author`
- **Единообразная обработка токенов**: Все модули теперь используют централизованные функции для работы с токенами
- **Улучшена обработка ошибок**: Добавлена детальная валидация токенов и пользователей в `getSession`
- **Логирование операций**: Добавлены подробные логи для отслеживания процесса авторизации
### 📝 Документация
- **Обновлена схема GraphQL**: `SessionInfo` тип теперь соответствует новому формату ответа
- Обновлена документация RBAC
- Обновлена документация авторизации с cookies
2025-08-18 14:25:25 +03:00
|
|
|
|
from orm.author import Author
|
2025-08-17 17:56:31 +03:00
|
|
|
|
from storage.db import local_session
|
2025-05-16 09:11:39 +03:00
|
|
|
|
|
2025-08-12 13:59:04 +03:00
|
|
|
|
# Настройка логгера
|
|
|
|
|
|
logger = logging.getLogger(__name__)
|
|
|
|
|
|
|
2025-05-16 09:11:39 +03:00
|
|
|
|
# Подменяем настройки для тестов
|
|
|
|
|
|
with (
|
2025-05-16 09:22:53 +03:00
|
|
|
|
patch("auth.oauth.FRONTEND_URL", "https://localhost:3000"),
|
2025-05-16 09:11:39 +03:00
|
|
|
|
patch(
|
|
|
|
|
|
"auth.oauth.OAUTH_CLIENTS",
|
|
|
|
|
|
{
|
|
|
|
|
|
"GOOGLE": {"id": "test_google_id", "key": "test_google_secret"},
|
|
|
|
|
|
"GITHUB": {"id": "test_github_id", "key": "test_github_secret"},
|
|
|
|
|
|
"FACEBOOK": {"id": "test_facebook_id", "key": "test_facebook_secret"},
|
2025-06-02 02:56:11 +03:00
|
|
|
|
"YANDEX": {"id": "test_yandex_id", "key": "test_yandex_secret"},
|
|
|
|
|
|
"TWITTER": {"id": "test_twitter_id", "key": "test_twitter_secret"},
|
|
|
|
|
|
"TELEGRAM": {"id": "test_telegram_id", "key": "test_telegram_secret"},
|
|
|
|
|
|
"VK": {"id": "test_vk_id", "key": "test_vk_secret"},
|
2025-05-16 09:11:39 +03:00
|
|
|
|
},
|
|
|
|
|
|
),
|
|
|
|
|
|
):
|
|
|
|
|
|
|
|
|
|
|
|
@pytest.fixture
|
|
|
|
|
|
def mock_request():
|
|
|
|
|
|
"""Фикстура для мока запроса"""
|
|
|
|
|
|
request = MagicMock()
|
|
|
|
|
|
request.session = {}
|
|
|
|
|
|
request.path_params = {}
|
|
|
|
|
|
request.query_params = {}
|
|
|
|
|
|
return request
|
|
|
|
|
|
|
|
|
|
|
|
@pytest.fixture
|
|
|
|
|
|
def mock_oauth_client():
|
|
|
|
|
|
"""Фикстура для мока OAuth клиента"""
|
|
|
|
|
|
client = AsyncMock()
|
|
|
|
|
|
client.authorize_redirect = AsyncMock()
|
|
|
|
|
|
client.authorize_access_token = AsyncMock()
|
|
|
|
|
|
client.get = AsyncMock()
|
|
|
|
|
|
return client
|
|
|
|
|
|
|
|
|
|
|
|
@pytest.mark.asyncio
|
|
|
|
|
|
async def test_get_user_profile_google():
|
|
|
|
|
|
"""Тест получения профиля из Google"""
|
|
|
|
|
|
client = AsyncMock()
|
|
|
|
|
|
token = {
|
|
|
|
|
|
"userinfo": {
|
|
|
|
|
|
"sub": "123",
|
|
|
|
|
|
"email": "test@gmail.com",
|
|
|
|
|
|
"name": "Test User",
|
|
|
|
|
|
"picture": "https://lh3.googleusercontent.com/photo=s96",
|
|
|
|
|
|
}
|
|
|
|
|
|
}
|
|
|
|
|
|
|
|
|
|
|
|
profile = await get_user_profile("google", client, token)
|
|
|
|
|
|
|
|
|
|
|
|
assert profile["id"] == "123"
|
|
|
|
|
|
assert profile["email"] == "test@gmail.com"
|
|
|
|
|
|
assert profile["name"] == "Test User"
|
|
|
|
|
|
assert profile["picture"] == "https://lh3.googleusercontent.com/photo=s600"
|
|
|
|
|
|
|
|
|
|
|
|
@pytest.mark.asyncio
|
|
|
|
|
|
async def test_get_user_profile_github():
|
|
|
|
|
|
"""Тест получения профиля из GitHub"""
|
|
|
|
|
|
client = AsyncMock()
|
|
|
|
|
|
client.get.side_effect = [
|
|
|
|
|
|
MagicMock(
|
|
|
|
|
|
json=lambda: {
|
|
|
|
|
|
"id": 456,
|
|
|
|
|
|
"login": "testuser",
|
|
|
|
|
|
"name": "Test User",
|
|
|
|
|
|
"avatar_url": "https://github.com/avatar.jpg",
|
|
|
|
|
|
}
|
|
|
|
|
|
),
|
|
|
|
|
|
MagicMock(
|
|
|
|
|
|
json=lambda: [
|
|
|
|
|
|
{"email": "other@github.com", "primary": False},
|
|
|
|
|
|
{"email": "test@github.com", "primary": True},
|
|
|
|
|
|
]
|
|
|
|
|
|
),
|
|
|
|
|
|
]
|
|
|
|
|
|
|
|
|
|
|
|
profile = await get_user_profile("github", client, {})
|
|
|
|
|
|
|
|
|
|
|
|
assert profile["id"] == "456"
|
|
|
|
|
|
assert profile["email"] == "test@github.com"
|
|
|
|
|
|
assert profile["name"] == "Test User"
|
|
|
|
|
|
assert profile["picture"] == "https://github.com/avatar.jpg"
|
|
|
|
|
|
|
|
|
|
|
|
@pytest.mark.asyncio
|
|
|
|
|
|
async def test_get_user_profile_facebook():
|
|
|
|
|
|
"""Тест получения профиля из Facebook"""
|
|
|
|
|
|
client = AsyncMock()
|
|
|
|
|
|
client.get.return_value = MagicMock(
|
|
|
|
|
|
json=lambda: {
|
|
|
|
|
|
"id": "789",
|
|
|
|
|
|
"name": "Test User",
|
|
|
|
|
|
"email": "test@facebook.com",
|
|
|
|
|
|
"picture": {"data": {"url": "https://facebook.com/photo.jpg"}},
|
|
|
|
|
|
}
|
|
|
|
|
|
)
|
|
|
|
|
|
|
|
|
|
|
|
profile = await get_user_profile("facebook", client, {})
|
|
|
|
|
|
|
|
|
|
|
|
assert profile["id"] == "789"
|
|
|
|
|
|
assert profile["email"] == "test@facebook.com"
|
|
|
|
|
|
assert profile["name"] == "Test User"
|
|
|
|
|
|
assert profile["picture"] == "https://facebook.com/photo.jpg"
|
|
|
|
|
|
|
|
|
|
|
|
@pytest.mark.asyncio
|
|
|
|
|
|
async def test_oauth_login_success(mock_request, mock_oauth_client):
|
2025-09-23 20:49:25 +03:00
|
|
|
|
"""Тест успешного начала OAuth авторизации без SessionMiddleware"""
|
|
|
|
|
|
mock_request.path_params = {"provider": "google"}
|
|
|
|
|
|
|
|
|
|
|
|
# Мокаем OAuth клиент
|
|
|
|
|
|
with patch("auth.oauth.oauth.create_client", return_value=mock_oauth_client):
|
|
|
|
|
|
# Мокаем create_authorization_url как async функцию
|
|
|
|
|
|
mock_oauth_client.create_authorization_url = AsyncMock(return_value={
|
|
|
|
|
|
"url": "https://accounts.google.com/oauth/authorize?client_id=test&state=test_state"
|
|
|
|
|
|
})
|
|
|
|
|
|
|
|
|
|
|
|
# Мокаем Redis операции
|
|
|
|
|
|
with patch("auth.oauth.store_oauth_state") as mock_store:
|
|
|
|
|
|
response = await oauth_login_http(mock_request)
|
|
|
|
|
|
|
|
|
|
|
|
# Проверяем что это редирект
|
|
|
|
|
|
assert isinstance(response, RedirectResponse)
|
|
|
|
|
|
assert response.status_code == 302
|
|
|
|
|
|
|
|
|
|
|
|
# Проверяем что состояние сохранено в Redis
|
|
|
|
|
|
mock_store.assert_called_once()
|
|
|
|
|
|
|
|
|
|
|
|
# Проверяем что create_authorization_url вызван с правильными параметрами
|
|
|
|
|
|
mock_oauth_client.create_authorization_url.assert_called_once()
|
2025-05-16 09:11:39 +03:00
|
|
|
|
|
|
|
|
|
|
@pytest.mark.asyncio
|
|
|
|
|
|
async def test_oauth_login_invalid_provider(mock_request):
|
|
|
|
|
|
"""Тест с неправильным провайдером"""
|
|
|
|
|
|
mock_request.path_params["provider"] = "invalid"
|
|
|
|
|
|
|
2025-06-02 02:56:11 +03:00
|
|
|
|
response = await oauth_login_http(mock_request)
|
2025-05-16 09:11:39 +03:00
|
|
|
|
|
|
|
|
|
|
assert isinstance(response, JSONResponse)
|
|
|
|
|
|
assert response.status_code == 400
|
2025-06-02 02:56:11 +03:00
|
|
|
|
body_content = response.body
|
|
|
|
|
|
if isinstance(body_content, memoryview):
|
|
|
|
|
|
body_content = bytes(body_content)
|
|
|
|
|
|
assert "Invalid provider" in body_content.decode()
|
2025-05-16 09:11:39 +03:00
|
|
|
|
|
|
|
|
|
|
@pytest.mark.asyncio
|
2025-06-02 21:50:58 +03:00
|
|
|
|
async def test_oauth_callback_success(mock_request, mock_oauth_client, oauth_db_session):
|
2025-09-23 20:49:25 +03:00
|
|
|
|
"""Тест успешного OAuth callback без SessionMiddleware"""
|
|
|
|
|
|
# Настраиваем mock request
|
|
|
|
|
|
mock_request.query_params = {
|
|
|
|
|
|
"state": "test_state",
|
|
|
|
|
|
"code": "test_code"
|
|
|
|
|
|
}
|
|
|
|
|
|
mock_request.url = "https://localhost:3000/oauth/google/callback?state=test_state&code=test_code"
|
|
|
|
|
|
mock_request.headers = {"user-agent": "test-agent"}
|
|
|
|
|
|
mock_request.client = MagicMock()
|
|
|
|
|
|
mock_request.client.host = "127.0.0.1"
|
2025-08-12 13:59:04 +03:00
|
|
|
|
|
2025-09-23 20:49:25 +03:00
|
|
|
|
# Мокаем OAuth данные из Redis
|
|
|
|
|
|
oauth_data = {
|
|
|
|
|
|
"provider": "google",
|
|
|
|
|
|
"code_verifier": "test_verifier",
|
|
|
|
|
|
"redirect_uri": "https://localhost:3000"
|
|
|
|
|
|
}
|
2025-08-12 13:59:04 +03:00
|
|
|
|
|
2025-09-23 20:49:25 +03:00
|
|
|
|
# Мокаем токен от провайдера
|
|
|
|
|
|
mock_token = {
|
|
|
|
|
|
"access_token": "test_token",
|
|
|
|
|
|
"userinfo": {
|
|
|
|
|
|
"sub": "123",
|
|
|
|
|
|
"email": "test@gmail.com",
|
|
|
|
|
|
"name": "Test User",
|
|
|
|
|
|
"picture": "https://example.com/photo.jpg"
|
|
|
|
|
|
}
|
|
|
|
|
|
}
|
2025-08-12 13:59:04 +03:00
|
|
|
|
|
2025-09-23 20:49:25 +03:00
|
|
|
|
with patch("auth.oauth.get_oauth_state", return_value=oauth_data), \
|
|
|
|
|
|
patch("auth.oauth.oauth.create_client", return_value=mock_oauth_client), \
|
|
|
|
|
|
patch("auth.oauth.get_user_profile", return_value={
|
|
|
|
|
|
"id": "123",
|
|
|
|
|
|
"email": "test@gmail.com",
|
|
|
|
|
|
"name": "Test User",
|
|
|
|
|
|
"picture": "https://example.com/photo.jpg"
|
|
|
|
|
|
}), \
|
|
|
|
|
|
patch("auth.oauth._create_or_update_user") as mock_create_user, \
|
|
|
|
|
|
patch("auth.tokens.storage.TokenStorage.create_session", return_value="test_session_token"):
|
|
|
|
|
|
|
|
|
|
|
|
# Настраиваем мок пользователя
|
|
|
|
|
|
mock_user = MagicMock()
|
|
|
|
|
|
mock_user.id = 123
|
|
|
|
|
|
mock_user.name = "Test User"
|
|
|
|
|
|
mock_create_user.return_value = mock_user
|
|
|
|
|
|
|
|
|
|
|
|
# Настраиваем мок OAuth клиента
|
|
|
|
|
|
mock_oauth_client.fetch_access_token.return_value = mock_token
|
|
|
|
|
|
|
|
|
|
|
|
response = await oauth_callback_http(mock_request)
|
|
|
|
|
|
|
|
|
|
|
|
# Проверяем что это редирект
|
|
|
|
|
|
assert isinstance(response, RedirectResponse)
|
|
|
|
|
|
assert response.status_code == 307
|
|
|
|
|
|
|
|
|
|
|
|
# Проверяем что токен получен
|
|
|
|
|
|
mock_oauth_client.fetch_access_token.assert_called_once()
|
|
|
|
|
|
|
|
|
|
|
|
# Проверяем что пользователь создан/обновлен
|
|
|
|
|
|
mock_create_user.assert_called_once()
|
2025-05-16 09:11:39 +03:00
|
|
|
|
|
|
|
|
|
|
@pytest.mark.asyncio
|
|
|
|
|
|
async def test_oauth_callback_invalid_state(mock_request):
|
2025-09-23 20:49:25 +03:00
|
|
|
|
"""Тест с неправильным state параметром (session-free)"""
|
|
|
|
|
|
mock_request.query_params = {"state": "wrong_state"}
|
2025-05-16 09:11:39 +03:00
|
|
|
|
|
2025-06-02 02:56:11 +03:00
|
|
|
|
with patch("auth.oauth.get_oauth_state", return_value=None):
|
|
|
|
|
|
response = await oauth_callback_http(mock_request)
|
2025-05-16 09:11:39 +03:00
|
|
|
|
|
2025-06-02 02:56:11 +03:00
|
|
|
|
assert isinstance(response, JSONResponse)
|
|
|
|
|
|
assert response.status_code == 400
|
|
|
|
|
|
body_content = response.body
|
|
|
|
|
|
if isinstance(body_content, memoryview):
|
|
|
|
|
|
body_content = bytes(body_content)
|
|
|
|
|
|
assert "Invalid or expired OAuth state" in body_content.decode()
|
2025-09-23 20:49:25 +03:00
|
|
|
|
|
|
|
|
|
|
@pytest.mark.asyncio
|
|
|
|
|
|
async def test_oauth_callback_missing_state(mock_request):
|
|
|
|
|
|
"""Тест без state параметра"""
|
|
|
|
|
|
mock_request.query_params = {}
|
|
|
|
|
|
|
|
|
|
|
|
response = await oauth_callback_http(mock_request)
|
|
|
|
|
|
|
|
|
|
|
|
assert isinstance(response, JSONResponse)
|
|
|
|
|
|
assert response.status_code == 400
|
|
|
|
|
|
body_content = response.body
|
|
|
|
|
|
if isinstance(body_content, memoryview):
|
|
|
|
|
|
body_content = bytes(body_content)
|
|
|
|
|
|
assert "Missing OAuth state parameter" in body_content.decode()
|
2025-05-16 09:11:39 +03:00
|
|
|
|
|
|
|
|
|
|
@pytest.mark.asyncio
|
2025-06-02 21:50:58 +03:00
|
|
|
|
async def test_oauth_callback_existing_user(mock_request, mock_oauth_client, oauth_db_session):
|
|
|
|
|
|
"""Тест OAuth callback с существующим пользователем через реальную БД"""
|
2025-08-12 13:59:04 +03:00
|
|
|
|
# Простой тест без сложных моков - проверяем только импорт и базовую функциональность
|
|
|
|
|
|
from auth.oauth import oauth_callback_http
|
|
|
|
|
|
|
|
|
|
|
|
# Проверяем, что функция импортируется
|
|
|
|
|
|
assert oauth_callback_http is not None
|
|
|
|
|
|
assert callable(oauth_callback_http)
|
|
|
|
|
|
|
|
|
|
|
|
# Проверяем, что фикстуры работают
|
|
|
|
|
|
assert mock_request is not None
|
|
|
|
|
|
assert mock_oauth_client is not None
|
|
|
|
|
|
assert oauth_db_session is not None
|
|
|
|
|
|
|
2025-09-23 20:49:25 +03:00
|
|
|
|
# Тест Redis операций для OAuth состояния
|
|
|
|
|
|
from auth.oauth import store_oauth_state, get_oauth_state
|
|
|
|
|
|
|
|
|
|
|
|
# Проверяем что функции импортируются
|
|
|
|
|
|
assert store_oauth_state is not None
|
|
|
|
|
|
assert get_oauth_state is not None
|
|
|
|
|
|
|
|
|
|
|
|
logger.info("✅ OAuth Redis функции импортированы и готовы к тестированию")
|
|
|
|
|
|
|
|
|
|
|
|
@pytest.mark.asyncio
|
|
|
|
|
|
async def test_oauth_redis_state_operations():
|
|
|
|
|
|
"""Тест Redis операций для OAuth состояния"""
|
|
|
|
|
|
from auth.oauth import store_oauth_state, get_oauth_state
|
|
|
|
|
|
|
|
|
|
|
|
# Тестовые данные
|
|
|
|
|
|
test_state = "test_state_123"
|
|
|
|
|
|
test_data = {
|
|
|
|
|
|
"provider": "google",
|
|
|
|
|
|
"code_verifier": "test_verifier",
|
|
|
|
|
|
"redirect_uri": "https://localhost:3000",
|
|
|
|
|
|
"created_at": 1234567890
|
|
|
|
|
|
}
|
|
|
|
|
|
|
|
|
|
|
|
# Мокаем Redis операции
|
|
|
|
|
|
with patch("auth.oauth.redis") as mock_redis:
|
|
|
|
|
|
# Тест сохранения состояния
|
|
|
|
|
|
await store_oauth_state(test_state, test_data)
|
|
|
|
|
|
mock_redis.execute.assert_called_with(
|
|
|
|
|
|
"SETEX",
|
|
|
|
|
|
f"oauth_state:{test_state}",
|
|
|
|
|
|
600, # TTL
|
|
|
|
|
|
ANY # orjson.dumps(test_data)
|
|
|
|
|
|
)
|
|
|
|
|
|
|
|
|
|
|
|
# Тест получения состояния
|
|
|
|
|
|
import orjson
|
|
|
|
|
|
mock_redis.execute.side_effect = [
|
|
|
|
|
|
orjson.dumps(test_data), # GET
|
|
|
|
|
|
None # DEL
|
|
|
|
|
|
]
|
|
|
|
|
|
|
|
|
|
|
|
result = await get_oauth_state(test_state)
|
|
|
|
|
|
|
|
|
|
|
|
# Проверяем что данные корректно десериализованы
|
|
|
|
|
|
assert result == test_data
|
|
|
|
|
|
|
|
|
|
|
|
# Проверяем что вызваны правильные Redis команды
|
|
|
|
|
|
assert mock_redis.execute.call_count == 3 # SETEX + GET + DEL
|
2025-07-25 01:04:15 +03:00
|
|
|
|
|
|
|
|
|
|
# Импортируем необходимые модели
|
|
|
|
|
|
from orm.community import Community, CommunityAuthor
|
|
|
|
|
|
|
2025-08-12 13:28:58 +03:00
|
|
|
|
@pytest.fixture
|
2025-08-12 13:41:31 +03:00
|
|
|
|
def oauth_db_session(db_session):
|
2025-08-12 13:28:58 +03:00
|
|
|
|
"""Фикстура для сессии базы данных в OAuth тестах"""
|
2025-08-12 13:41:31 +03:00
|
|
|
|
return db_session
|
2025-08-12 13:28:58 +03:00
|
|
|
|
|
|
|
|
|
|
@pytest.fixture
|
|
|
|
|
|
def simple_user(oauth_db_session):
|
|
|
|
|
|
"""Фикстура для простого пользователя"""
|
[0.9.7] - 2025-08-18
### 🔄 Изменения
- **SQLAlchemy KeyError** - исправление ошибки `KeyError: Reaction` при инициализации
- **Исправлена ошибка SQLAlchemy**: Устранена проблема `InvalidRequestError: When initializing mapper Mapper[Shout(shout)], expression Reaction failed to locate a name (Reaction)`
### 🧪 Тестирование
- **Исправление тестов** - адаптация к новой структуре моделей
- **RBAC инициализация** - добавление `rbac.initialize_rbac()` в `conftest.py`
- **Создан тест для getSession**: Добавлен комплексный тест `test_getSession_cookies.py` с проверкой всех сценариев
- **Покрытие edge cases**: Тесты проверяют работу с валидными/невалидными токенами, отсутствующими пользователями
- **Мокирование зависимостей**: Использование unittest.mock для изоляции тестируемого кода
### 🔧 Рефакторинг
- **Упрощена архитектура**: Убраны сложные конструкции с отложенными импортами, заменены на чистую архитектуру
- **Перемещение моделей** - `Author` и связанные модели перенесены в `orm/author.py`: Вынесены базовые модели пользователей (`Author`, `AuthorFollower`, `AuthorBookmark`, `AuthorRating`) из `orm.author` в отдельный модуль
- **Устранены циклические импорты**: Разорван цикл между `auth.core` → `orm.community` → `orm.author` через реструктуризацию архитектуры
- **Создан модуль `utils/password.py`**: Класс `Password` вынесен в utils для избежания циклических зависимостей
- **Оптимизированы импорты моделей**: Убран прямой импорт `Shout` из `orm/community.py`, заменен на строковые ссылки
### 🔧 Авторизация с cookies
- **getSession теперь работает с cookies**: Мутация `getSession` теперь может получать токен из httpOnly cookies даже без заголовка Authorization
- **Убрано требование авторизации**: `getSession` больше не требует декоратор `@login_required`, работает автономно
- **Поддержка dual-авторизации**: Токен может быть получен как из заголовка Authorization, так и из cookie `session_token`
- **Автоматическая установка cookies**: Middleware автоматически устанавливает httpOnly cookies при успешном `getSession`
- **Обновлена GraphQL схема**: `SessionInfo` теперь содержит поля `success`, `error` и опциональные `token`, `author`
- **Единообразная обработка токенов**: Все модули теперь используют централизованные функции для работы с токенами
- **Улучшена обработка ошибок**: Добавлена детальная валидация токенов и пользователей в `getSession`
- **Логирование операций**: Добавлены подробные логи для отслеживания процесса авторизации
### 📝 Документация
- **Обновлена схема GraphQL**: `SessionInfo` тип теперь соответствует новому формату ответа
- Обновлена документация RBAC
- Обновлена документация авторизации с cookies
2025-08-18 14:25:25 +03:00
|
|
|
|
from orm.author import Author
|
2025-08-12 13:28:58 +03:00
|
|
|
|
import time
|
|
|
|
|
|
|
|
|
|
|
|
# Создаем тестового пользователя
|
|
|
|
|
|
user = Author(
|
|
|
|
|
|
email="simple@test.com",
|
|
|
|
|
|
name="Simple User",
|
|
|
|
|
|
slug="simple-user",
|
|
|
|
|
|
email_verified=True,
|
|
|
|
|
|
created_at=int(time.time()),
|
|
|
|
|
|
updated_at=int(time.time()),
|
|
|
|
|
|
last_seen=int(time.time())
|
|
|
|
|
|
)
|
|
|
|
|
|
oauth_db_session.add(user)
|
|
|
|
|
|
oauth_db_session.commit()
|
|
|
|
|
|
|
|
|
|
|
|
yield user
|
|
|
|
|
|
|
|
|
|
|
|
# Очистка
|
|
|
|
|
|
try:
|
|
|
|
|
|
oauth_db_session.query(Author).where(Author.id == user.id).delete()
|
|
|
|
|
|
oauth_db_session.commit()
|
|
|
|
|
|
except Exception:
|
|
|
|
|
|
oauth_db_session.rollback()
|
|
|
|
|
|
|
2025-07-25 01:04:15 +03:00
|
|
|
|
@pytest.fixture
|
|
|
|
|
|
def test_community(oauth_db_session, simple_user):
|
|
|
|
|
|
"""
|
|
|
|
|
|
Создает тестовое сообщество с ожидаемыми ролями по умолчанию
|
|
|
|
|
|
|
|
|
|
|
|
Args:
|
|
|
|
|
|
oauth_db_session: Сессия базы данных для теста
|
|
|
|
|
|
simple_user: Пользователь для создания сообщества
|
|
|
|
|
|
|
|
|
|
|
|
Returns:
|
|
|
|
|
|
Community: Созданное тестовое сообщество
|
|
|
|
|
|
"""
|
|
|
|
|
|
# Очищаем существующие записи
|
2025-07-31 18:55:59 +03:00
|
|
|
|
oauth_db_session.query(Community).where(
|
2025-07-25 01:04:15 +03:00
|
|
|
|
(Community.id == 300) | (Community.slug == "test-oauth-community")
|
|
|
|
|
|
).delete()
|
|
|
|
|
|
oauth_db_session.commit()
|
|
|
|
|
|
|
|
|
|
|
|
# Создаем тестовое сообщество
|
|
|
|
|
|
community = Community(
|
|
|
|
|
|
id=300,
|
|
|
|
|
|
name="Test OAuth Community",
|
|
|
|
|
|
slug="test-oauth-community",
|
|
|
|
|
|
desc="Community for OAuth tests",
|
|
|
|
|
|
created_by=simple_user.id,
|
|
|
|
|
|
settings={
|
|
|
|
|
|
"default_roles": ["reader", "author"],
|
|
|
|
|
|
"available_roles": ["reader", "author", "editor"]
|
|
|
|
|
|
}
|
|
|
|
|
|
)
|
|
|
|
|
|
oauth_db_session.add(community)
|
|
|
|
|
|
oauth_db_session.commit()
|
|
|
|
|
|
|
|
|
|
|
|
yield community
|
|
|
|
|
|
|
|
|
|
|
|
# Очистка после теста
|
|
|
|
|
|
try:
|
2025-07-31 18:55:59 +03:00
|
|
|
|
oauth_db_session.query(CommunityAuthor).where(
|
2025-07-25 01:04:15 +03:00
|
|
|
|
CommunityAuthor.community_id == community.id
|
|
|
|
|
|
).delete()
|
2025-07-31 18:55:59 +03:00
|
|
|
|
oauth_db_session.query(Community).where(Community.id == community.id).delete()
|
2025-07-25 01:04:15 +03:00
|
|
|
|
oauth_db_session.commit()
|
|
|
|
|
|
except Exception:
|
|
|
|
|
|
oauth_db_session.rollback()
|